首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于逆向法和证书主体别名属性构造证书路径   总被引:1,自引:0,他引:1  
用证书主体别名表示信任域内的证书路径,信任域之间的证书路径由各信任域的路径构造代理完成。在同一信任域内,通过比较目的证书主体别名中的证书路径和信任方的信任锚,信任方可以获得最短的证书路径;不同域之间的实体,通过查询路径构造代理获得域间路径,再连接域内证书主体别名中的证书路径,完成证书路径的构造。  相似文献   

2.
基于PKI的信任域之间可能存在的差异,会对不同信任域的实体之间实现互连造成不利影响.提出了信任域兼容性的概念,形式化地分析了信任域差异性对不同信任域间实体实现互连的影响.在此基础上提出了通过条件扩展来实现信任域兼容化,并给出了一种信任域兼容化的实现方案.  相似文献   

3.
对信任管理系统中证书的分布式存储问题进行了研究,分析了现有信任管理系统分布式存储方案存在的不足,提出一种新的证书分布式存储方案,通过由证书的接受者存放颁发给自己的证书,既实现了证书存储的分布性,又消除了现有方案中存在的瓶颈问题.方案设计简单,查找证书准确、快速,能够以不同模式进行查找,无需对现有证书格式进行修改,适用于多种现有信任管理系统的证书分布式存储.  相似文献   

4.
网格环境下基于Bayesian网络的信任模型研究   总被引:1,自引:0,他引:1  
高迎  程涛远  战疆 《计算机工程与应用》2006,42(29):157-159,170
在开放的网格中,为不同管理域之间建立信任关系并以此实现他们之间的协同工作是当前网格所面临的一个主要安全问题。为了提高网格的安全性和可扩展性,论文提出了一个网格环境下基于Bayesian网络的分层信任模型,用以解决处于不同管理域的实体之间协同工作的安全问题。模型上层建立和维护具有不同安全策略管理域之间的推荐信任关系,下层负责处理管理者对域内实体的信任评估问题。同时考虑了影响实体之间直接信任值的不同因素,以及他们之间复杂的依赖关系,利用Bayesian网络和领域层次结构相结合的方法有效合理地将各方面因素整合起来,形成能够反映实体在不同方面的直接信任值。  相似文献   

5.
该文简要介绍了PKI在信息安全领域的重要性,分析了为实现分布式环境下跨信任域证书路径的建立可以采用的几种信任模型,及各个信任模型的优缺点和适用范围,并给出了新的信任模型的构建思路。  相似文献   

6.
传统网络中的身份认证工作一般都是由证书权威(CA)来完成,但在分布式的移动AdHoc网络中很难实现这种集中式的身份认证机制,引入这样的中心机构会带来潜在的安全威胁,一旦中心机构遭到破坏,将导致整个网络瘫痪,所以只能寻找其它更合适的方式来进行认证.本文提出一种基于绝对信任模型的自组织公钥管理方案,通信实体自己产生公私钥并颁发证书,不需要任何信任第三方以及认证服务器,信任关系按照自然人的可信关系得到可信传播,相对传统的自组织公钥管理,具备更短的平均认证路径长度以及较高的认证通过率,更重要的是,绝对信任证书模型更加符合实际中通信主机之间的信任需求.  相似文献   

7.
为解决现有公钥基础设施(PKI)跨域认证方案的效率问题,利用具有分布式多中心、集体维护和不易篡改优点的区块链技术,提出基于区块链技术的高效跨域认证方案,设计了区块链证书授权中心(BCCA)的信任模型和系统架构,给出了区块链证书格式,描述了用户跨域认证协议,并进行了安全性和效率分析。结果表明,在安全性方面,该方案具有双向实体认证等安全属性;在效率方面,与已有跨域认证方案相比,利用区块链不可篡改机制,使用哈希算法验证证书,能减少公钥算法签名与验证的次数、提升跨域认证效率。  相似文献   

8.
随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性和持久性都得到了前所未有的提升.处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权限管理、信任迁移等方面面临一系列安全问题和挑战.本文针对异构网络环境中用户访问不同信任域网络服务时的跨域身份认证问题,基于IBC身份密码系统,结合区块链技术的分布式对等网络架构,提出了一种联盟链上基于身份密码体制的跨信任域身份认证方案.首先,针对基于IBC架构下固有的实体身份即时撤销困难问题,通过加入安全仲裁节点来实现用户身份管理,改进了一种基于安全仲裁的身份签名方案mIBS,在保证功能有效性和安全性的基础上,mIBS性能较ID-BMS方案节省1次哈希运算、2次点乘运算和3次点加运算.其次,本文设计了区块链证书用于跨域认证,利用联盟链分布式账本存储和验证区块链证书,实现域间信任实体的身份核验和跨域认证.所提出的跨域认证协议通过安全性分析证明了其会话密钥安全,并且协议的通信过程有效地减轻了用户端的计算负担.通过真实机器上的算法性能测试,与现有同类方案在统一测试标准下比较,本文方案在运行效率上也体现出了明显的优势.  相似文献   

9.
分析研究了X.509和RFC3280中一些证书扩展项与目录属性在证书路径构造过程中的应用,这些证书扩展项与目录属性包括Key Identifier,Certificate Policy,AIA,SIA,pkiPath,issueToThisCA和issueByThisCA等.提出了一个在混合信任模型下证书路径构造实现方法,并且分析了其优越性.文中的方法充分利用了证书扩展项与目录属性,可以有效、快速地构造证书路径.该方法可应用于不同PKI信任域中各CA的相互认证.  相似文献   

10.
在目前高度动态、异构化、分布式的现代信息系统中,跨越单个域的限制,在多个信任域之间实现资源共享和进行安全互操作是非常必要的[1].论文研究了多信任域认证授权系统的两种模型:网关模式基本模型和分布式基本模型.并分析了IRBAC(Interoperability Role Based Access Control)2000模型的基本思想及其存在的问题.其不足主要表现在:1)多信任域间角色映射中违背职责分离原则;2)没有考虑某一角色加入或退出时,与之关联角色的处理问题.针对不足,该文提出了MTD-EIRBAC模型.信任度计算和粒逻辑推理的引入,实现了MTD-EIRBAC模型的动态授权,很好地解决了角色变换(如角色的加入或退出)时与之相关联角色的处理和域穿梭时的角色渗透和隐提升问题,使多信任域间能够进行安全、灵活的协作.  相似文献   

11.
针对分布式环境的访问控制问题,讨论了一种基于策略分层的访问控制模型。该模型利用策略证书和使用条件证书实现分层的访问控制策略,利用公钥证书实现对用户的身份认证,结合角色证书实现对用户的授权访问。  相似文献   

12.
首先分析了PKI环境下数字证书注销和验证的几种基本方案及其局限性,提出了证书提供者主动提供证书有效性证据的思想,并据此设计了一种新的数字证书注销状态验证方案,该方案通过连续使用hash函数引入了与时间关联的证书有效性证据,其特点是原理简单,分布处理,安全强度高,可实施性强。  相似文献   

13.
信任管理是一种适用于大规模的、开放的分布式系统的授权机制。信任管理问题方面包括形式化安全策略和安全凭证,决定是否特定的凭证集合是否可以满足相关的策略以及委托信任给第三方。在信任管理问题中一致性证明是关键而证书链发现问题又是一致性证明的关键。对信任管理中证书链发现问题进行研究,分析了证书的存储和证书链发现算法并指出证书链发现的研究方向。  相似文献   

14.
SET协议的安全性分析及改进   总被引:4,自引:0,他引:4  
对SET协议中电子交易信息的机密性、身份认证、数据完整性进行了详细的阐述,并对“不可否认性”验证和国家安全部门强制介入的情况提出了解决的措施,还分析了SET协议中电子交易“时效性”的问题。  相似文献   

15.
为了提高可信第三方证书授权中心(Certificate Authority, CA)对数字证书的管理效率,提出了一种基于NTRUSign签名算法的多证书公钥基础设施(Multi-Certificate Public Key Infrastructure, MCPKI)。对证书中所使用NTRUSign签名算法公钥的部分系数进行哈希运算,并在此基础上补全剩余系数得到一个新的公钥,然后依次循环此操作,将这些公钥对应的证书形成证书链,并将证书链应用到MCPKI场景中。该方案的提出为CA在数字证书的管理问题上提供了一种新思路,用户只需向CA申请一次,便可拥有证书链上的全部证书。与传统的公钥基础设施(Public Key Infrastructure, PKI)相比,MCPKI实现了CA对证书更加高效的管理。在MCPKI中,不仅可以自发的进行证书替换,而且实现了证书的自签发与自撤销。  相似文献   

16.
在公钥基础设施当中,数字证书有可能在没有到期就要撤销它.PKI主要提供了两种证书撤销方法,就是周期性发布的证书撤销列表CRL和在线证书状态协议OCSP.详细地分析了CRL和OCSP两种证书撤销机制的优点和局限性,结合两者各自的优点,提出了一个高效实用的证书验证机制.给出了该机制的工作原理,并详细地介绍了的实现方法.  相似文献   

17.
苏军  刘勇 《软件》2011,(12):78-79
摘要:L2TP—VPN通过使用PPP协议建立第二层隧道,将第二层数据封装在IP分组内部进行传输,并通过数字证书进行身份认证,从而提供了一种个人和校园网安全连接的方案,可以实现远程接入、资源共享和网络管理等多种服务。  相似文献   

18.
目前网格授权问题的研究只实现了粗粒度的资源访问控制,资源的访问控制权在资源本地.针对以上缺点,在设计了一种通用网络组织模型的基础上,结合PKI(Public Key Infrastructure)、PMI(Privilege Management Infrastructure)以及信息服务,构建了适合网络环境的网络权限管理和授权服务基础设施GPMI,把资源的访问控制权交给资源提供者,实现资源访问控制的集中管理,同时实现了细粒度的资源访问控制,为网格中的计费等跟踪工作提供了基础.  相似文献   

19.
公钥基础设施的多路径构造方法   总被引:2,自引:1,他引:1  
现有的证书路径构造方法不能进行多路径的构造。文中提出了一个多路径构造方法,该方法通过CA之间传播路径构造请求信息从而构造出所有的证书路径。同时,采用该方法能够方便地在路径构造的过程中进行路径验证,从而提高了路径处理的效率。  相似文献   

20.
在借鉴基于PKI体系的数字CA证书成功经验和模式的基础上,结合信用评测中心提出了“信用CA证书”的设计思想(简称CCA),并探讨了信用CA证书系统的具体操作流程夏其应用,最后对信用CA证书与数字CA证书进行了比较与分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号